[tuto] Spoofer Un Hitachi En Benq 6038-64930c


Tetsumaki
 Share

Messages recommandés

Voilà ce tutorial est maintenant depassé.

Maximus 360 FW Toolbox v4.5 vient de sortir

Plus d'infos ici : http://forums.xbox-scene.com/index.php?showtopic=624889

Le nfo ici : http://www.xbins.org/nfo.php?file=xboxnfo1627.nfo

Bonjour,

Le BenQ VAD 6038-64930C n'étant pas pris en compte par Fw Toolbox 4.0 voici la solution en attendant une future version.

Lorsqu'une version de Fw Toolbox prendra en compte cette version du BenQ ce tutorial pourra être supprimé car obsolête.

Je ne décrirais pas comment extraire la clef du BenQ :

http://gueux-forum.net/index.php?showtopic=167747

http://tutoriaux.gueux-forum.net/index.php...X360_FLASH_BENQ

Pour les manipulations j'ai utilisé ce matériel :

Carte-mère ASUS P4P800 Deluxe (conseillé controleur SATA VIA6421)

Maximus.360.Firmware.Toolbox.v40.C4EVA-Hitachi.ixtreme1.2rev2

Firmware original

Patch du firmware Hitachi à l'aide de 360FwTb

1. File -> Open -> orig.bin (votre firmware original)

2. Tools -> Smart Hack Patcher -> OK -> Enrengistrez en tant que hack.bin -> i-XTREME12_0036-0059_V1 -> Generate File -> Open ? Oui

3. Key -> Mettez la clé du BenQ -> Replace Key -> OK

4. Fermez 360FwTb

Spoof du lecteur :

Avec un éditeur héxadécimal ouvrez le firmware modifié (dans mon tuto hack.bin) et remplacez les valeurs comme ceci :

Hitachi 32

// hack.bin - Décalage de départ: 0003:D464

0003:D464 5B 00 00 00 48 4C 2D 44 54 2D 53 54 44 56 44 2D

0003:D474 52 4F 4D 20 47 44 52 33 31 32 30 4C 30 30 33 32

0003:D484 30 42 4D 42 42 20 20 20 30 35 2F 30 34 2F 30 37

0003:D494 20 20 20 00 01

par

// hack.bin - Décalage de départ: 0003:D464

0003:D464 1F 00 00 00 50 42 44 53 20 20 20 20 56 41 44 36

0003:D474 30 33 38 2D 36 34 39 33 30 43 20 20 20 20 20 20

0003:D484 20 20 20 20 00 00 00 00 00 00 00 00 00 00 00 00

0003:D494 00 00 00 00 00

En image :

32avantez7.png

par

32apresmu8.png

Hitachi 36

// hack.bin - Décalage de départ: 0003:D448

0003:D448 5B 00 00 00 48 4C 2D 44 54 2D 53 54 44 56 44 2D

0003:D458 52 4F 4D 20 47 44 52 33 31 32 30 4C 30 30 33 36

0003:D468 30 42 4D 42 42 20 20 20 30 35 2F 30 36 2F 32 30

0003:D478 20 20 20 00 01

par

// hack.bin - Décalage de départ: 0003:D448

0003:D448 1F 00 00 00 50 42 44 53 20 20 20 20 56 41 44 36

0003:D458 30 33 38 2D 36 34 39 33 30 43 20 20 20 20 20 20

0003:D468 20 20 20 20 00 00 00 00 00 00 00 00 00 00 00 00

0003:D478 00 00 00 00 00

En image :

36avantsv9.png

par

36apresmz8.png

Hitachi 40

// hack.bin - Décalage de départ: 0003:D480

0003:D480 5B 00 00 00 48 4C 2D 44 54 2D 53 54 44 56 44 2D

0003:D490 52 4F 4D 20 47 44 52 33 31 32 30 4C 30 30 34 30

0003:D4A0 30 42 4D 42 42 20 20 20 30 35 2F 30 37 2F 31 33

0003:D4B0 20 20 20 00 01

par

// hack.bin - Décalage de départ: 0003:D480

0003:D480 1F 00 00 00 50 42 44 53 20 20 20 20 56 41 44 36

0003:D490 30 33 38 2D 36 34 39 33 30 43 20 20 20 20 20 20

0003:D4A0 20 20 20 20 00 00 00 00 00 00 00 00 00 00 00 00

0003:D4B0 00 00 00 00 00

En image :

40avantmd4.png

par

40apreswf3.png

Hitachi 46

// hack.bin - Décalage de départ: 0003:D480

0003:D480 5B 00 00 00 48 4C 2D 44 54 2D 53 54 44 56 44 2D

0003:D490 52 4F 4D 20 47 44 52 33 31 32 30 4C 30 30 34 36

0003:D4A0 30 42 4D 42 42 20 20 20 30 35 2F 30 37 2F 32 37

0003:D4B0 20 20 20 00 01

par

// hack.bin - Décalage de départ: 0003:D480

0003:D480 1F 00 00 00 50 42 44 53 20 20 20 20 56 41 44 36

0003:D490 30 33 38 2D 36 34 39 33 30 43 20 20 20 20 20 20

0003:D4A0 20 20 20 20 00 00 00 00 00 00 00 00 00 00 00 00

0003:D4B0 00 00 00 00 00

En image :

55884089xa8.png

par

92231418ti7.png

Hitachi 47

// hack.bin - Décalage de départ: 0003:D480

0003:D480 5B 00 00 00 48 4C 2D 44 54 2D 53 54 44 56 44 2D

0003:D490 52 4F 4D 20 47 44 52 33 31 32 30 4C 30 30 34 37

0003:D4A0 30 42 4D 42 42 20 20 20 30 35 2F 30 37 2F 32 37

0003:D4B0 20 20 20 00 01

par

// hack.bin - Décalage de départ: 0003:D480

0003:D480 1F 00 00 00 50 42 44 53 20 20 20 20 56 41 44 36

0003:D490 30 33 38 2D 36 34 39 33 30 43 20 20 20 20 20 20

0003:D4A0 20 20 20 20 00 00 00 00 00 00 00 00 00 00 00 00

0003:D4B0 00 00 00 00 00

En image :

47avantav4.png

par

47apresgo1.png

Hitachi 58

// hack.bin - Décalage de départ: 0003:D49C

0003:D49C 5B 00 00 00 48 4C 2D 44 54 2D 53 54 44 56 44 2D

0003:D4AC 52 4F 4D 20 47 44 52 33 31 32 30 4C 30 30 35 38

0003:D4BC 30 42 4D 42 42 20 20 20 30 36 2F 30 31 2F 31 30

0003:D4CC 20 20 20 00 01

par

// hack.bin - Décalage de départ: 0003:D49C

0003:D49C 1F 00 00 00 50 42 44 53 20 20 20 20 56 41 44 36

0003:D4AC 30 33 38 2D 36 34 39 33 30 43 20 20 20 20 20 20

0003:D4BC 20 20 20 20 00 00 00 00 00 00 00 00 00 00 00 00

0003:D4CC 00 00 00 00 00

En image :

58avantuo1.png

par

58apreslt1.png

Hitachi 59

// hack.bin - Décalage de départ: 0003:D49C

0003:D49C 5B 00 00 00 48 4C 2D 44 54 2D 53 54 44 56 44 2D

0003:D4AC 52 4F 4D 20 47 44 52 33 31 32 30 4C 30 30 35 39

0003:D4BC 30 42 4D 42 42 20 20 20 30 36 2F 30 31 2F 32 34

0003:D4CC 20 20 20 00 01

par

// hack.bin - Décalage de départ: 0003:D49C

0003:D49C 1F 00 00 00 50 42 44 53 20 20 20 20 56 41 44 36

0003:D4AC 30 33 38 2D 36 34 39 33 30 43 20 20 20 20 20 20

0003:D4BC 20 20 20 20 00 00 00 00 00 00 00 00 00 00 00 00

0003:D4CC 00 00 00 00 00

En image :

59avantkf4.png

par

59apresko0.png

Vous pouvez enrengistrer, votre firmware est prêt.

Vérification obligatoire :

Il est conseillé de vérifier votre firmware afin de ne pas briquer votre lecteur.

1. Ouvrez 360FwTb

2. File -> Open -> hack.bin (votre firmware modifié)

3. More info

Vous devez voir :

BANK 0: Hitachi-GDR3120L-00(32 ou 36 ou 40 ou 47 ou 58 ou 59) [iXtreme :46:V1.2]

Spoofed as:PBDS VAD6038-64930C

Vérifiez maintenant le checksum :

1. Tools -> Validate Checksum

Vous devez avoir une fenêtre Checksum Valid :

BANK 0: 00000000 Master Checksum OK

Vous pouvez maintenant flasher votre lecteur.

A savoir :

Suite à cette manipulation Fw Toolbox ne reconnait plus votre lecteur.

Pour remédier à ça vous devez sois attendre une autre version de Fw Toolbox sois réinjécter votre firmware d'origine.

Modifié par Tetsumaki
Lien vers le commentaire
Partager sur d'autres sites

Salut,

merci pour ton tuto ça peut aider certaines personnes, en attendant que je sorte mon prochain logiciel (pour préparer un lecteur de remplacement automatiquement à partir du firmware d'origine du lecteur à remplacer)

Par contre quelques précisions :

- Les adresses indiquées pour la ligne de spoof, ne sont valables QUE pour l'hitachi 46, sur les autres versions l'adresse est souvent différentes, pensez donc à faire attention avant de modifier.

- L'étape du vérif checksum n'est pas conseillé mais OBLIGATOIRE. A savoir que si vous spoofez le lecteur sur un firmware d'origine et non pas hacké, et donc ayant un checksum calculé et pas un master checksum à 0000. votre firmware est corrompu tant que vous n'avez pas réparré le checksum. Pensez donc à le faire IMPERATIVEMENT avant de flasher.

Voilà

Merci encore de ta contribution.

++

Bonjour,

Le BenQ VAD 6038-64930C n'étant pas pris en compte par Fw Toolbox 4.0 voici la solution en attendant une future version.

Lorsqu'une version de Fw Toolbox prendra en compte cette version du BenQ ce tutorial pourra être supprimé car obsolête.

Dans ce tutorial j'ai spoofé un Hitachi 46 mais la manip devrait être similaire sur les autres Hitachi.

Je ne décrirais pas comment extraire la clef du BenQ :

http://gueux-forum.net/index.php?showtopic=167747

http://tutoriaux.gueux-forum.net/index.php...X360_FLASH_BENQ

Pour les manipulations j'ai utilisé ce matériel :

Carte-mère ASUS P4P800 Deluxe (conseillé controleur SATA VIA6421)

Maximus.360.Firmware.Toolbox.v40.C4EVA-Hitachi.ixtreme1.2rev2

Firmware original de mon hitachi46

Patch du firmware Hitachi à l'aide de 360FwTb

1. File -> Open -> orig.bin (votre firmware original)

2. Tools -> Smart Hack Patcher -> OK -> Enrengistrez en tant que hack.bin -> i-XTREME12_0036-0059_V1 -> Generate File -> Open ? Oui

3. Key -> Mettez la clé du BenQ -> Replace Key -> OK

4. Fermez 360FwTb

Spoof du lecteur :

Avec un éditeur héxadécimal ouvrez le firmware modifié (dans mon tuto hack.bin) et remplacez les valeurs comme ceci :

// hack.bin - Décalage de départ: 0003:D480

0003:D480 5B 00 00 00 48 4C 2D 44 54 2D 53 54 44 56 44 2D

0003:D490 52 4F 4D 20 47 44 52 33 31 32 30 4C 30 30 34 36

0003:D4A0 30 42 4D 42 42 20 20 20 30 35 2F 30 37 2F 32 37

0003:D4B0 20 20 20 00 01

par

// hack.bin - Décalage de départ: 0003:D480

0003:D480 1F 00 00 00 50 42 44 53 20 20 20 20 56 41 44 36

0003:D490 30 33 38 2D 36 34 39 33 30 43 20 20 20 20 20 20

0003:D4A0 20 20 20 20 00 00 00 00 00 00 00 00 00 00 00 00

0003:D4B0 00 00 00 00 00

En image :

55884089xa8.png

par

92231418ti7.png

Vous pouvez enrengistrer, votre firmware est prêt.

Vérification :

Il est conseillé de vérifier votre firmware afin de ne pas briquer votre lecteur.

1. Ouvrez 360FwTb

2. File -> Open -> hack.bin (votre firmware modifié)

3. More info

Vous devez voir pour un Hitachi 46 :

BANK 0: Hitachi-GDR3120L-0046 [iXtreme :46:V1.2]

Spoofed as:PBDS VAD6038-64930C

Vérifiez maintenant le CRC :

1. Tools -> Validate Checksum

Vous devez avoir une fenêtre Checksum Valid :

BANK 0: 00000000 Master Checksum OK

Vous pouvez maintenant flasher votre lecteur.

A savoir :

Suite à cette manipulation Fw Toolbox ne reconnait plus votre lecteur.

Pour remédier à ça vous devez sois attendre une autre version de Fw Toolbox sois réinjécter votre firmware d'origine.

Lien vers le commentaire
Partager sur d'autres sites

merci pour cette info,

voila pourquoi j'ai eu l'erreur 65 et 66,

je n'avais pas la bonne ligne de spoof je pense.

par contre:

Par contre quelques précisions :

- Les adresses indiquées pour la ligne de spoof, ne sont valables QUE pour l'hitachi 46, sur les autres versions l'adresse est souvent différentes, pensez donc à faire attention avant de modifier.

- L'étape du vérif checksum n'est pas conseillé mais OBLIGATOIRE. A savoir que si vous spoofez le lecteur sur un firmware d'origine et non pas hacké, et donc ayant un checksum calculé et pas un master checksum à 0000. votre firmware est corrompu tant que vous n'avez pas réparré le checksum. Pensez donc à le faire IMPERATIVEMENT avant de flasher.

je viens de verifier sur un firm47 que je viens de recevoir " merci " et la cle de spoof se trouve comme le 46.

et chose que j'ai loupé,comment on repare le checksum?

je sais je suis chiant mais j'ai deja raté 2lecteur,

parce que ,quand je vais recevoir mes lecteur est ce qu'il faudra reparer le checksum on bien je flash direct,

c'est la que je m'embrouille.

Modifié par trust
Lien vers le commentaire
Partager sur d'autres sites

Salut trust,

Non sur le flash que je t'ai envoyé vu que c'est moi qui l'ai fait j'ai déjà réparré le checksum, mais rien ne t'empèche de le checker une nouvelle fois. Une fois que t'auras reçu les lecteurs que je t réparré , t'auras qu'à flasher direct avec un differential flash sur ton 47.

Pour réparrer/checker le checksum, ouvre ton firmware dans fw tool box ensuite utilises l'option "validate checksum", et il te dira normalement checksum ok.

Voilà :!-)

merci pour cette info,

voila pourquoi j'ai eu l'erreur 65 et 66,

je n'avais pas la bonne ligne de spoof je pense.

par contre:

Par contre quelques précisions :

- Les adresses indiquées pour la ligne de spoof, ne sont valables QUE pour l'hitachi 46, sur les autres versions l'adresse est souvent différentes, pensez donc à faire attention avant de modifier.

- L'étape du vérif checksum n'est pas conseillé mais OBLIGATOIRE. A savoir que si vous spoofez le lecteur sur un firmware d'origine et non pas hacké, et donc ayant un checksum calculé et pas un master checksum à 0000. votre firmware est corrompu tant que vous n'avez pas réparré le checksum. Pensez donc à le faire IMPERATIVEMENT avant de flasher.

je viens de verifier sur un firm47 que je viens de recevoir " merci " et la cle de spoof se trouve comme le 46.

et chose que j'ai loupé,comment on repare le checksum?

je sais je suis chiant mais j'ai deja raté 2lecteur,

parce que ,quand je vais recevoir mes lecteur est ce qu'il faudra reparer le checksum on bien je flash direct,

c'est la que je m'embrouille.

Lien vers le commentaire
Partager sur d'autres sites

Merci j'ai edité en "obligatoire".

Je vais aussi ajouter les lignes de spoof pour tous les hitachi ça évitera quelques soucis.

J'ajouterai également que pour des raisons que je n'ai pas tout à fait comprise encore, il arrive que le fw tool box, n'affiche pas le "spoofed as ..." et pourtant le lecteur l'est bien....

Voilà :-)

Lien vers le commentaire
Partager sur d'autres sites

Merci j'ai edité en "obligatoire".

Je vais aussi ajouter les lignes de spoof pour tous les hitachi ça évitera quelques soucis.

J'ajouterai également que pour des raisons que je n'ai pas tout à fait comprise encore, il arrive que le fw tool box, n'affiche pas le "spoofed as ..." et pourtant le lecteur l'est bien....

Voilà :-)

J'ai testé sur 32, 36, 40, 47, 58, 59 et dans tous les cas la ligne de spoof apparaissait.

J'ajoute ça bientôt au tuto.

EDIT : voilà

Modifié par Tetsumaki
Lien vers le commentaire
Partager sur d'autres sites

Salut trust,

Pour réparrer/checker le checksum, ouvre ton firmware dans fw tool box ensuite utilises l'option "validate checksum", et il te dira normalement checksum ok.

ok,

donc je faissais bien alors :sorcerer: je croyais qu'il y avat encore une autre etape a faire.

la il me dit bank 0 00000000000000 master checksum ok :oki::ok:

Lien vers le commentaire
Partager sur d'autres sites

Invité lolseg
Salut,

merci pour ton tuto ça peut aider certaines personnes, en attendant que je sorte mon prochain logiciel (pour préparer un lecteur de remplacement

Lo, il s'agit d'un futur proche? :rolleyes:

Lien vers le commentaire
Partager sur d'autres sites

euh petite question je dispose d'une carte mere p4p800 E deluxe et je n'arrive pas a savoir quel est mon controleur sata, comment puis je savoir si c'est ok pour moi ?

Suffit de remonter la piste :

http://www.asus.com/products.aspx?l1=3&amp...amp;modelmenu=2

qui mène à

Intel ICH5R

qui mène à

http://www.intel.com/design/chipsets/applnots/252729.htm

qui mène à

Intel® 82801EB/ER I/O Controller Hub 5 (Intel® ICH5)

Donc en gros tu possèdes un Intel® 82801EB comme moi

peripmb6.png

Lien vers le commentaire
Partager sur d'autres sites

Slt !!

Mon firm benq ne passe pas sur toolbox 4.5. Hors je voudrais spoofer mon benq par un HITACHI 78 FK.

J'ai passé mes deux firm sur edithexa mais , si je prends celle du 78, celui du benq va etre coupé !

Hitachi:

firm%20hitachi.jpg

Benq:

firm%20benq.jpg

Quen pensez vous ?

Lien vers le commentaire
Partager sur d'autres sites

Slt !!

Mon firm benq ne passe pas sur toolbox 4.5. Hors je voudrais spoofer mon benq par un HITACHI 78 FK.

J'ai passé mes deux firm sur edithexa mais , si je prends celle du 78, celui du benq va etre coupé !

Hitachi:

firm%20hitachi.jpg

Benq:

firm%20benq.jpg

Quen pensez vous ?

non non ça ne va pas être coupé, les lignes de spoof ne font que 32 bytes de longueur. Pour l'hitachi il ne faut prendre qu'ç partir de "GDR...."

++

Lien vers le commentaire
Partager sur d'autres sites

re !

je viens de passer le firm de mon 78 fk, sur le dernier toolbox 4.5.

- J'applique le smarthackpatcher

- je change ma clée

- je le spoof en benq

- je verifie le checksum , ok !

- je le flash

La console demarre, mais quand je met un jeux, original ou gravé, j'ai l'image inserer un disque X360 !

Probleme de clée ? ou de spoof ?

Merci

Lien vers le commentaire
Partager sur d'autres sites

re !

je viens de passer le firm de mon 78 fk, sur le dernier toolbox 4.5.

- J'applique le smarthackpatcher

- je change ma clée

- je le spoof en benq

- je verifie le checksum , ok !

- je le flash

La console demarre, mais quand je met un jeux, original ou gravé, j'ai l'image inserer un disque X360 !

Probleme de clée ? ou de spoof ?

Merci

de clé.

l'erreur de spoof te fait une erreur 66

++

Lien vers le commentaire
Partager sur d'autres sites

re !

je viens de passer le firm de mon 78 fk, sur le dernier toolbox 4.5.

- J'applique le smarthackpatcher

- je change ma clée

- je le spoof en benq

- je verifie le checksum , ok !

- je le flash

La console demarre, mais quand je met un jeux, original ou gravé, j'ai l'image inserer un disque X360 !

Probleme de clée ? ou de spoof ?

Merci

de clé.

l'erreur de spoof te fait une erreur 66

++

Bin je crois que ton soft à un petit souci !

Lien vers le commentaire
Partager sur d'autres sites

re !

je viens de passer le firm de mon 78 fk, sur le dernier toolbox 4.5.

- J'applique le smarthackpatcher

- je change ma clée

- je le spoof en benq

- je verifie le checksum , ok !

- je le flash

La console demarre, mais quand je met un jeux, original ou gravé, j'ai l'image inserer un disque X360 !

Probleme de clée ? ou de spoof ?

Merci

de clé.

l'erreur de spoof te fait une erreur 66

++

Bin je crois que ton soft à un petit souci !

Si mon soft et fw tool box, ne gère pas ton firmware, je pense plutot que c'est ton firmware qui est corrompu.

Dump le à nouveau, et plusieurs fois de suite, de façon à vérifier que le checksum est le meme à chaque fois. Si c'est pas le cas, c'est que ta méthode pour dumper n'est pas bonne (Probablement positions de l'intérupteur inversées).

Retente et dis nous.

++

Lien vers le commentaire
Partager sur d'autres sites

re !

je viens de passer le firm de mon 78 fk, sur le dernier toolbox 4.5.

- J'applique le smarthackpatcher

- je change ma clée

- je le spoof en benq

- je verifie le checksum , ok !

- je le flash

La console demarre, mais quand je met un jeux, original ou gravé, j'ai l'image inserer un disque X360 !

Probleme de clée ? ou de spoof ?

Merci

de clé.

l'erreur de spoof te fait une erreur 66

++

Bin je crois que ton soft à un petit souci !

Si mon soft et fw tool box, ne gère pas ton firmware, je pense plutot que c'est ton firmware qui est corrompu.

Dump le à nouveau, et plusieurs fois de suite, de façon à vérifier que le checksum est le meme à chaque fois. Si c'est pas le cas, c'est que ta méthode pour dumper n'est pas bonne (Probablement positions de l'intérupteur inversées).

Retente et dis nous.

++

Petite précision supplémentaire, sebsayen ayant fait la meme erreur :

Quand tu fais le differential flash sur ton v78, lorsque fw tool box te demande "Voulez vous conserver la clée du lecteur" Biensur tu réponds NON. Car si tu réponds oui, il ne flashera pas la clée de ton firmware sur ton lecteur, mais conservera la clée déjà présente sur le lecteur.

Confirme moi ça stp.

Lien vers le commentaire
Partager sur d'autres sites

re !

je viens de passer le firm de mon 78 fk, sur le dernier toolbox 4.5.

- J'applique le smarthackpatcher

- je change ma clée

- je le spoof en benq

- je verifie le checksum , ok !

- je le flash

La console demarre, mais quand je met un jeux, original ou gravé, j'ai l'image inserer un disque X360 !

Probleme de clée ? ou de spoof ?

Merci

de clé.

l'erreur de spoof te fait une erreur 66

++

Bin je crois que ton soft à un petit souci !

Si mon soft et fw tool box, ne gère pas ton firmware, je pense plutot que c'est ton firmware qui est corrompu.

Dump le à nouveau, et plusieurs fois de suite, de façon à vérifier que le checksum est le meme à chaque fois. Si c'est pas le cas, c'est que ta méthode pour dumper n'est pas bonne (Probablement positions de l'intérupteur inversées).

Retente et dis nous.

++

Petite précision supplémentaire, sebsayen ayant fait la meme erreur :

Quand tu fais le differential flash sur ton v78, lorsque fw tool box te demande "Voulez vous conserver la clée du lecteur" Biensur tu réponds NON. Car si tu réponds oui, il ne flashera pas la clée de ton firmware sur ton lecteur, mais conservera la clée déjà présente sur le lecteur.

Confirme moi ça stp.

Exact patron !!! comment dois je réparer ca ?

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share